20.03.2019
Импортозамещение: обязанность или новые возможности
23.06.2019
Сокращение Time-To-Market стало угрозой ИБ
12.12.2019
Как быстро и недорого создать цифровую медицину
16.03.2020
Как научить сотрудников соблюдать требования ИБ
06.03.2018
Мониторинг законодательства в области информационных технологий и телекоммуникаций за февраль 2018 г.
03.07.2018
Мониторинг законодательства в области информационных технологий и телекоммуникаций за июнь 2018 г.
04.10.2018
Интегрированная ИБ: смешать и взбалтывать
05.02.2015
Андрей Черногоров: В 2014 г. госкорпорации закупили на 53% больше решений западных вендоров
17.03.2015
Как взламывают «операционную систему» человека
12.10.2015
ФСТЭК сертифицировала решение «АМТ-Груп» для защиты критичных сегментов сети
30.06.2016
Работа с данными: четыре важных функции
30.09.2016
Всегда ли оправдан переход на стандартную ИТ-архитектуру?
09.01.2017
Больше контроля — за те же деньги: как обеспечить кибербезопасность в кризис
11.04.2017
Круговая оборона: как сегодня выглядит комплексная безопасность
19.06.2017
«Первый рубеж сдан»: как финсектору защищать информационные активы?
13.11.2017
Как бизнес учит государство «цифровизации»
28.01.2014
Как повысить безопасность решений SAP
31.01.2014
Что пугает в облаках: советы Panda Security
21.04.2014
Ключевые вопросы “лояльных” инноваций
27.06.2014
CyberArk: решая основную проблему ИБ – человеческий фактор
21.11.2014
Борьба с киберпреступностью набирает обороты
17.12.2014
Как интернет вещей меняет мир
25.03.2013
Торговле нужны универсальные ИБ-решения
07.06.2013
Пример решения: Тесты АСУ ТП позволяют избежать реальной угрозы
28.03.2013
ИКТ для госсектора: всесторонний охват
08.04.2013
ИТ для банков: инновации отходят на второй план
14.05.2013
Jet inView Security: безопасность как на ладони
09.12.2013
Обеспечение ИБ находится на низком уровне
27.09.2013
Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
06.11.2013
В мобильном приложении «Сбербанк Онлайн» появился геотаргетинг
19.11.2013
«Лаборатория Касперского»: Любая атака на КВО чревата ущербом, вплоть до катастроф и потери множества человеческих жизней
21.09.2012
ИТ-системы банков защищены гораздо хуже, чем принято считать
07.06.2011
Секреты ИБ: как добиться пользы от лог-файлов
26.10.2011
ИБ для бизнеса: новые решения "Лаборатории Касперского"
14.01.2009
Итоги 2008: самые необычные утечки
11.09.2008
Социальные сети: клоны неистребимы?
09.01.2007
Блог-платформу WordРress обновили до версии 2.0.6
30.01.2007
"Дырявый" интернет: рейтинг уязвимостей
14.05.2007
APSolutная защита сети возможна?
18.01.2007
Украинские разведчики вербуют хакеров
24.01.2007
CERT: уязвимостей в веб-приложениях в 2006 г. стало больше
02.10.2007
Полный контроль над парком ПК: средства слежки
02.11.2007
Криптозащита Windows Vista несовершенна
20.03.2007
Хакеры используют Google для добычи конфиденциальных данных
11.04.2007
Oracle устранит 37 уязвимостей
23.04.2007
США: утечка данных - уже не редкость
15.05.2007
Хакеры обокрали пиратов: взлом ThePirateBay
04.06.2007
В PHP закрыто 6 уязвимостей: новая версия 5.2.3
14.06.2007
Linux объединит Red Hat и Symantec
03.07.2007
База уязвимостей: новый проект CNews
16.07.2007
Oracle выпустит обновление безопасности: 46 уязвимостей
19.07.2007
Утечка в Kingston: БД была открыта для хакеров почти 2 года
20.01.2006
ЛДПР: хакеров нужно сделать стукачами
10.04.2006
"Черный" рынок ИТ: обзор спроса и предложения
26.01.2006
Gartner: у СУБД Oracle проблемы с безопасностью
27.01.2006
Trojan.Encoder занимается кибер-шантажом
14.07.2006
Вещи с RFID-ярлыками можно зомбировать?
08.08.2006
Аудит безопасности: когда и чем проводить?
07.09.2006
Как вести бизнес-разведку в "невидимом" интернете?
24.11.2006
Внедрение СУИБ: как управлять рисками?
28.02.2006
CardSystems ответит за дискредитацию данных
18.10.2006
Oracle закрыла 101 уязвимость
29.03.2005
Call-центры не в силах защитить ваши данные от своих сотрудников
18.08.2005
Анализируем 7 шагов хакера по взлому крупных сетей
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
17.02.2005
В популярном веб-приложении нашли опасные уязвимости
04.04.2005
В Microsoft Jet database найдена уязвимость
21.06.2005
В популярной FAQ-системе найдены опасные изьяны
20.07.2005
Oracle выпустила более 50 "заплат"
27.07.2005
В ProFTPD найдены уязвимости
24.08.2005
Хакер взломал базу данных персонала ВВС США
04.10.2005
Новый троянец эксплуатирует старую "дыру" в Office
21.10.2005
В DB2 Universal Database найдены множественные уязвимости
31.10.2005
Пароли Oracle ненадежны?
23.11.2005
Хакеры переходят на прикладные программы
13.05.2004
Троянец атакует русские Windows 2000
28.06.2004
Linux победит Windows?
04.08.2004
В ПО Oracle найдено 30 "дыр"
06.09.2004
Старые ПК расскажут все тайны бывших владельцев
21.10.2004
Micromuse расширила решение Netcool for Security Management
19.11.2004
Oracle пересмотрела график выпуска патчей
22.12.2004
Новый червь заражает сайты на phpBB
21.02.2003
Рынок информационной безопасности вырастет благодаря вирусам
03.02.2003
Корейцы хотят судиться с Microsoft из-за вируса
28.11.2003
Управление ИТ-инфраструктурой: новые горизонты
19.03.2003
О хакерах-альтруистах, изменниках и героях
26.08.2003
Oracle 9i Database Server уязвим со стороны интранета
11.09.2003
Хакер добровольно сдался властям
23.09.2003
Core Security Technologies обнаружил уязвимость в IBM DB2
17.11.2003
Red Hat выпустил ряд патчей
07.03.2002
Сеть и Безопасность: Суздальские диалоги о защите информации
24.05.2002
Сеть и Безопасность: Кусачий клещ, дырявые заплатки к MS IE, и примитивные пароли
25.01.2002
Рынок ПО: Мы говорим "ОС", подразумеваем "безопасность"
15.03.2002
Oracle: результаты 3-го квартала огорчили инвесторов
18.04.2002
"Лаборатория Касперского" предупреждает о новой модификации вируса Klez
03.10.2002
Microsoft: очередные "дыры" в SQL-сервере
29.10.2002
ФБР: рейтинг самых уязвимых интернет-приложений
04.11.2002
ОС Macintosh почти не поддается атакам
17.12.2002
В MySQL обнаружено 4 "дыры"
19.06.2001
"Дыра" в серверном ПО Microsoft может стать фатальной для 6 млн. сайтов
09.07.2001
СУБД Oracle: обнаружена дыра для хакерских атак
12.10.2001
Спам содержит "троянов"
23.11.2001
Обновления к Norton Antivirus подорожали
01.11.2000
Взломан сайт, посвященный системам безопасности
04.12.2013
Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
28.11.2014
Станислав Павлунин - Число атак растет ежегодно на 15–20%
25.04.2017
Сергей Шерстобитов - Основными генераторами спроса остаются госорганы и крупный бизнес
27.04.2017
Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
10.07.2017
Сергей Орлик - Бизнес живет мифами о защите данных в мобильных устройствах
17.12.2019
Андрей Голов, «Код безопасности» - Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент
31.07.2020
Олег Любимов, Selectel - На российском облачном рынке почти не осталось независимых компаний среднего размера
21.09.2020
Руслан Рахметов, Security Vision - Скепсис в отношении российских решений вызван отсутствием целостной ИТ-экосистемы
25.11.2020
Иван Шубин, «Элекснет» - Средним компаниям из нефинансового сектора лучше отдавать ИБ на аутсорсинг
19.11.2021
Юрий Самойлов - Облачный рынок становится все более конкурентным, и это идет ему на пользу
27.08.2008
Разработана новая система аутентификации владельцев открытых ключей
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
27.12.2021
Дмитрий Проскура - Дмитрий Проскура, генеральный директор «Гарда Технологии»: Цена вашего страха определяет стратегию ИБ
07.01.2022
5 мифов о кибербезопасности
28.04.2022
Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
31.08.2022
Сергей Волков - Как облака стали незаменимым инструментом в период неопределенности
07.09.2022
Сергей Золотарёв - Сергей Золотарёв, Arenadata: Многие крупные организации на волне импортозамещения пытаются «поиграть» в ИТ-производителей
30.12.2022
Astra Linux в России станет полноценной заменой уходящей Windows?
30.03.2023
Методы защиты клиентских данных в облаке на примере Cloud
14.07.2023
Анатолий Карпов - Анатолий Карпов, SoftWell: Через полтора-два года все банки перейдут на отечественное ПО
20.09.2023
Александр Худяков - Александр Худяков, Selectel: Гибридное облако — выход для тех, кто не может перейти с VMware на альтернативные средства виртуализации
29.02.2024
Тренды цифровой безопасности в РФ: Как правильно хранить пароли в компании
26.04.2024
Главные тренды ИТ в здравоохранении — цифровые сервисы, безопасность и ИИ
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1285243, в очереди разбора - 806636.
Создано именных указателей - 145293.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.